Avis d'experts

strategie-achats.com

LE PORTAIL THÉMATIQUE DÉDIÉ A LA FONCTION ACHAT DANS L'ENTREPRISE

NOUS CONTACTER

Espace Abonnés  

StratégieAchats by Cymadiau

Budgets, Engagements, Achats, Procure To Pay

brand-logo Accueil
  • Témoignages
  • Avis d'Experts
    • Avis d'Experts - Archives - Toute l'année 2021
    • Avis d'Experts - Archives - Toute l'année 2020
    • Avis d'Experts - Archives - Toute l'année 2019
    • Avis d'Experts - Archives - Toute l'Année 2018
  • Livres Blancs
  • Nous Contacter
  • Contributeurs

StratégieAchats by Cymadiau

Budgets, Engagements, Achats

Process Procure To Pay

brand-logo Accueil
  • Témoignages
  • Avis d'Experts
    • Avis d'Experts - Archives - Toute l'année 2021
    • Avis d'Experts - Archives - Toute l'année 2020
    • Avis d'Experts - Archives - Toute l'année 2019
    • Avis d'Experts - Archives - Toute l'Année 2018
  • Livres Blancs
  • Nous Contacter
  • Contributeurs/Annonceurs

Espace Abonnés  

Espace Abonnés  

StratégieAchats by Cymadiau

Budgets, Engagements, Achats, Procure To Pay

brand-logo Accueil
  • Témoignages
  • Avis d'Experts
    • Avis d'Experts - Archives - Toute l'année 2021
    • Avis d'Experts - Archives - Toute l'année 2020
    • Avis d'Experts - Archives - Toute l'année 2019
    • Avis d'Experts - Archives - Toute l'Année 2018
  • Livres Blancs
  • Nous Contacter
  • Contributeurs/Annonceurs

StratégieAchats | Avis d'experts

TÉMOIGNAGES, AVIS D'EXPERTS, LIVRES BLANCS, PRESSE...

StratégieAchats

Avis d'experts

TÉMOIGNAGES, AVIS D'EXPERTS, LIVRES BLANCS, PRESSE...

Août 2022  |  Avis d'Expert  |  Gestion des risques liés aux technologies de l'information  |  Stratégie Achats

Saga de l'été 2022

Dossier Spécial  - "Gestion des Risques"

Gestion du Risque : Gestion des risques liés aux technologies de l'information...

Temps de lecture

< 25 Min.

Les technologies de l'information jouent un rôle essentiel dans de nombreuses entreprises.

Si vous possédez ou gérez une entreprise qui utilise l'informatique, il est important d'identifier les risques pour vos systèmes et données informatiques, de réduire ou de gérer ces risques et d'élaborer un plan de réponse en cas de crise informatique... 

Les technologies de l'information jouent un rôle essentiel dans de nombreuses entreprises.

Si vous possédez ou gérez une entreprise qui utilise l'informatique, il est important d'identifier les risques pour vos systèmes et données informatiques, de réduire ou de gérer ces risques et d'élaborer un plan de réponse en cas de crise informatique. Les propriétaires d'entreprise ont des obligations légales en matière de confidentialité, de transactions électroniques et de formation du personnel qui influencent les stratégies de gestion des risques informatiques.

D.Carella

David Carella

Expert en sécurité informatique

Technologie
Risques
Informations
Sécurité
PhD Business Solutions

Les risques informatiques comprennent les pannes matérielles et logicielles, les erreurs humaines, les spams, les virus et les attaques malveillantes, ainsi que les catastrophes naturelles telles que les incendies, les cyclones ou les inondations.

 

Vous pouvez gérer les risques informatiques en effectuant une évaluation des risques commerciaux. Avoir un plan de continuité des activités peut aider votre entreprise à se remettre d'un incident informatique.

Qu'est-ce qu'un risque informatique

Si votre entreprise s'appuie sur des systèmes de technologie de l'information (TI) tels que des ordinateurs et des réseaux pour des activités commerciales clés, vous devez être conscient de l'éventail et de la nature des risques pour ces systèmes.

Menaces informatiques générales

Les menaces générales pour les systèmes informatiques et les données comprennent :

 

  • défaillance matérielle et logicielle - telle qu'une panne de courant ou une corruption de données
  • malware - logiciel malveillant conçu pour perturber le fonctionnement de l'ordinateur
  • virus - code informatique qui peut se copier et se propager d'un ordinateur à un autre, perturbant souvent les opérations informatiques
  • spam, escroqueries et hameçonnage - e-mail non sollicité qui cherche à tromper les gens pour qu'ils révèlent des détails personnels ou achètent des biens frauduleux
  • erreur humaine - traitement incorrect des données, élimination négligente des données ou ouverture accidentelle de pièces jointes infectées.

Menaces informatiques criminelles

Les menaces criminelles spécifiques ou ciblées sur les systèmes informatiques et les données comprennent :

  • hackers – personnes qui pénètrent illégalement dans les systèmes informatiques
  • fraude - utilisation d'un ordinateur pour modifier des données à des fins illégales
  • vol de mots de passe - souvent une cible pour les pirates malveillants
  • déni de service - attaques en ligne qui empêchent l'accès au site Web pour les utilisateurs autorisés
  • les atteintes à la sécurité – comprennent les effractions physiques ainsi que les intrusions en ligne
  • malhonnêteté du personnel - vol de données ou d'informations sensibles, telles que les coordonnées des clients.

Catastrophes naturelles et systèmes informatiques

Les catastrophes naturelles telles que les incendies, les cyclones et les inondations présentent également des risques pour les systèmes informatiques, les données et l'infrastructure. Les dommages aux bâtiments et au matériel informatique peuvent entraîner la perte ou la corruption des dossiers/transactions des clients.

Gestion des risques informatiques

La gestion des risques liés aux technologies de l'information (TI) est un processus structuré qui comprend une série d'activités pour :

  • identifier les risques
  • évaluer les risques
  • atténuer les risques
  • élaborer des plans de réponse
  • revoir les procédures de gestion des risques.

Une approche globale de la gestion des risques utilisée par les agences australiennes de gestion des urgences est basée sur le modèle de prévention, de préparation, d'intervention et de rétablissement (PPRR) .

Exigences légales

Comme première étape dans la gestion des risques informatiques, vous devez connaître les exigences légales et législatives

Évaluation des risques informatiques

Une évaluation efficace des risques informatiques identifie les risques graves, en fonction de la probabilité que le risque se produise et des coûts des impacts commerciaux et de la reprise.

 

Pour compléter votre évaluation des risques informatiques, identifiez les risques pour votre entreprise et effectuez une analyse d'impact sur l'entreprise.

Planification de la continuité des activités

Après avoir identifié les risques et les impacts commerciaux probables, l'élaboration d'un plan de continuité des activités peut aider votre entreprise à survivre et à se remettre d'une crise informatique. Un plan de continuité des activités identifie les activités commerciales critiques, les risques, les plans d'intervention et les procédures de reprise.

 

En savoir plus sur la planification de la continuité des activités...

Politiques et procédures de gestion des risques informatiques

Les politiques et procédures informatiques expliquent au personnel, aux sous-traitants et aux clients l'importance de la gestion des risques informatiques et peuvent faire partie de vos plans de gestion des risques et de continuité des activités.

 

Les politiques et procédures de sécurité peuvent faciliter la formation de votre personnel sur des questions telles que :

  • utilisation sécurisée des e-mails
  • établir des processus pour les tâches courantes
  • gestion des modifications des systèmes informatiques
  • réponses aux incidents informatiques.
  • Un code de conduite peut fournir au personnel et aux clients une orientation claire et définir les comportements acceptables par rapport aux problèmes informatiques clés, tels que la protection de la vie privée et la conduite éthique.

David Carella

à propos

Expert en sécurité informatique, David Carella conseil depuis de nombreuses années, de la PME jusqu'aux grands groupes, sur les risques informatiques et les moyens à mettre en oeuvre pour se protéger des menaces internes et externes aux organisations.

Expert en solutions logicielles de gestion, il contribue à la sécurité des organisations et la mise en place de solutions intranet et extranet dans l'entreprise.

D.Carella

David Carella

Expert en sécurité informatique

D'autres articles peuvent vous intéresser...

Budgets ! Covid ou pas, c'est reparti comme chaque année...

Les tendances à suivre en matière d'achats responsables et de RSE...

PME : Faire la distinction entre Achats & Approvisionnement...

Comment choisir le bon logiciel Achats pour votre organisation ?

Chaque année c'est la même chanson. Fichiers Excel, export et import multiple de données, révision du budget, réunions d'arbitrage, réimport et réexport de données... Entre juin et septembre, cet exercice à la fois stressant et chronophage met toute l'organisation de l'entreprise sous tension. COVID oblige, l'exercice budgétaire va être particulièrement sportif. Pour vous aider dans votre démarche opérationnelle, Stratégie Achats vous aide à y voir plus en matière de méthodologie...

Logiciel Achats : Pourquoi s'équiper ? Comment faire le bon choix ?

Être attentif à la qualité de ses fournisseurs, en les questionnant ou en les challengeant sur les questions sociales, les droits de l'homme, ou tout autre raccourci pris dans un contexte post fin/début de crise sanitaire pourrait avoir du sens. Cela est d'autant plus vrai pour des secteurs d'activité ou ladite reprise est plus lente à se mettre en place...

Pourquoi intégrer une Gestion Budgétaire à votre système d'Informations Achats...

Faire l'amalgame entre la fonction "Achats" & "Approvisionnement" n'est pas rare dans le monde des petites et moyennes entreprises. Même si ces deux fonctions ont pour objectif commun celui de satisfaire les besoins en matières premières, consommables et autres équipements, leurs périmètres respectifs sont-ils absolument le même...

Lire l'article
Lire l'article
Lire l'article

StratégieAchats

Budgets, Engagements, Achats

StratégieAchats est le portail d'informations et d’actualités dédié à la fonction Achats dans l'Entreprise.

Avis d'Experts, Témoignages, Livres Blancs, actualité Règlementaire et toutes autres informations décortiquées par des professionnels expérimentés. 

Services

> Avis d'Experts

> Témoignages 

> Livres Blancs

Nous contacter

Du Lundi au vendredi

De 9h00 à 12h00

De 13h30 à 18h00

 

Rhône +33 (0) 4 20 10 21 20

Bretagne +33 (0) 2 29 05 08 66

Restons connectés

Suivez notre actualité

Follow @PhD_BSolutions
Follow @StrategieAchats
Follow @PmeDecision
Follow @Cymadiau
Follow @MaPageSurToile
Follow @WebAcappellaCMS

Copyright Cymadiau - Tous droits réservés - Mentions légales et RGPD Politique de Confidentialité - Contact